In diesem Beitrag haben wir gezeigt, wie man SSRF ausnutzt, um interne versteckte Dienste zu entdecken. Wir haben eine Rechteausweitung mithilfe des Wget-Exploits CVE-2016-4971 durchgeführt. Wir haben Labormaterial von HackTheBox-Kotarak.
SSRF oder Server Side Request Forgery ist eine Sicherheitslücke, die es einem Angreifer ermöglicht, URL-Parameter zu steuern und zu manipulieren, um auf interne Ressourcen zuzugreifen oder versteckte Dienste zu entdecken.
Wget-Exploit CVE-2016-4971
Der Exploit funktioniert, wenn die [wget]-Version vor [1.18] liegt.
Erstellen Sie auf Ihrem Computer eine Konfigurationsdatei [.wgetrc] und geben Sie den folgenden Inhalt ein.
Erstellen und hosten Sie die Konfigurationsdatei mit Python auf einem FTP-Server.
Starten Sie einen Listener auf Ihrem Computer.
Übertragen Sie den Exploit auf die Zielmaschine und führen Sie ihn aus
Herunterladen HTB Kotarak-Lernmaterial im PDF-Format
Holen Sie sich Hinweise zum OSCP-Zertifikat
Video-Anleitung